CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MÓVILES AD HOC
|
|
- Gabriel Ponce Cárdenas
- hace 8 años
- Vistas:
Transcripción
1 CASO DE ESTUDIO DE COMUNICACIONES SEGURAS SOBRE REDES MÓVILES AD HOC Autor: Sergio Hernán Rocabado Moreno Director: Javier Diaz (UNLP) Codirector: Daniel Arias Figueroa (UNSa) Tesis presentada para obtener el grado de Magister en Redes de Datos Facultad de Informática Universidad Nacional de La Plata Diciembre de 2013
2 Dedico este trabajo a Prudencio y Lila, Gracias por todo abuelitos!!
3 INDICE DE CONTENIDO Capítulo 1: Introducción Descripción Motivación Objetivos Estructura de la tesis... 4 Capítulo 2: Redes Móviles Ad Hoc Definición Clasificación Características Debilidades Perfiles de los nodos Comportamientos no deseados Encaminamiento en redes ad hoc Protocolos de encaminamiento reactivos y proactivos Encaminamiento salto a salto y en origen AODV - Ad hoc On Demand Distance Vector DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks Aspectos de seguridad en redes móviles ad hoc Definición de Seguridad Atributos de la seguridad en redes móviles ad hoc Confidencialidad Autenticación Integridad No repudio Disponibilidad y Supervivencia Anonimato y Privacidad Control de acceso y Autorización Mecanismos de seguridad Capítulo 3: Seguridad en Redes Móviles Ad Hoc Ataques Clasificación de los atacantes Clasificación general de los ataques Ataques pasivos Ataques activos Clasificación de los ataques a MANET por capa del modelo OSI Ataques en capa física Ataques en capa de enlace Ataques en capa de red Ataques en capa de transporte Ataques en capa de aplicación Ataques multi-capa... 27
4 3.1.4 Clasificación de los ataques a un nodo ad hoc Ataques invasivos Ataques de software Ataques por canales secundarios (side-channels) Medidas de seguridad Sistemas de gestión de claves Clasificación de los sistemas de gestión de claves Sistemas de gestión de claves asimétricas Seguridad en el encaminamiento Protocolos de encaminamiento seguros Sistemas de detección de intrusiones (IDS) Arquitecturas Autónomas Arquitecturas Cooperativas Arquitecturas Jerárquicas Sistemas de tolerancia a intrusiones Supervivencia de una MANET Medidas de seguridad para la supervivencia de una MANET Capítulo 4: Medición del rendimiento y el consumo de energía Medición del rendimiento Latencia Throughput Herramientas para medir el rendimiento Ping HTTPing Iperf Wget ANDftp Medición del consumo de energía Introducción Potencia vs Energía Energía acumulada en las baterías Tiempo de descarga Consumo eléctrico Herramientas para medir el consumo de energía Android Powermanager Eprof Nokia Energy Profiler Trepn Profiler Powertutor Elección de la herramienta para medir el consumo de energía Capítulo 5: Caso de estudio Metodología de trabajo Construcción del escenario de pruebas Despliegue de la MANET Integración de la MANET a la red de infraestructura Comunicación entre el cliente y el servidor Configuración de los componentes del escenario de pruebas Configuración del servidor Configuración del nodo Gateway Configuración del nodo Cliente Configuración de la MANET
5 5.3 Métricas y aplicaciones utilizadas para efectuar las mediciones Establecimiento de canales de comunicación extremo a extremo Canal de comunicación NO seguro Canales de comunicación seguros OpenSSL para la gestión de Certificados Digitales L2TP/IPSEC OPENVPN (SSL/TLS) OPENVPN (SSL/TLS) con compresión LZO HTTP over SSL (HTTPS) FTP over SSL (FTPS) Resumen de configuraciones de canal Mediciones realizadas Metodología de medición Resumen de las mediciones Capítulo 6: Resultados y conclusiones Resultados Latencia ICMP Latencia HTTP Throughput TCP Throughput HTTP Throughput FTP Comparativo de Throughput entre HTTP y FTP Consumo de energía TCP Consumo de energía HTTP Consumo de energía FTP Comparativo de consumo de energía entre HTTP y FTP Impacto de la seguridad en el rendimiento Impacto de la relación de compresión en el rendimiento Impacto de los algoritmos de encriptación, integridad y compresión en el rendimiento Conclusiones Apéndice 1: Contribuciones Publicaciones Exposiciones en congresos y jornadas Actividades de extensión Transferencia de tecnología Despliegue de MANETs en zonas rurales de recursos limitados Proyecto PROCODAS Apéndice 2: Becas y Premios Beca PROFITE Premio a la mejor exposición Apéndice 3: Tecnologías celulares Generaciones de la Telefonía Celular Evolución tecnológica por generación Resumen de la familia TDMA-GSM, de 2G a 4G
6 Sitios Web con información sobre tecnología celular Apéndice 4: Logs de Powertutor Interpretación del contenido del archivo LOG Ejemplo de estimación de la energía consumida por proceso y componente de hardware Lista de Figuras Lista de Tablas Lista de Acrónimos y Abreviaciones Bibliografía...157
7 Capítulo 1: Introducción En este capítulo se introduce al lector en el caso de estudio de esta tesis, se realiza una breve descripción del escenario de pruebas y de los principales aspectos considerados para su implementación. También se mencionan las principales motivaciones, el objetivo general y los objetivos específicos del trabajo. Finalmente se presenta la organización general de la tesis. 1.1 Descripción Una red móvil ad-hoc o MANET (Mobile Ad hoc NETworks en inglés) es una colección de nodos inalámbricos móviles que se comunican de manera espontánea y autoorganizada constituyendo una red temporal sin la ayuda de ninguna infraestructura preestablecida (como puntos de acceso WiFi o torres de estaciones base celulares) ni administración centralizada. Los equipos o nodos que forman parte de ella (Notebooks, PDAs, Celulares), se organizan por si mismos para ayudarse los unos a los otros en el proceso de transportar paquetes de datos entre un origen y un destino. Por tanto las MANET dan un paso mas en cuanto a movilidad (todos los nodos de la red pueden ser móviles) y flexibilidad (no se requiere inversión en infraestructura, y se minimiza la gestión de la red pues se autoorganiza ella misma) [1]. Por sus características las MANETs constituyen una tecnología ideal para facilitar servicios de comunicación a dispositivos móviles en zonas remotas donde no es posible montar y configurar redes de infraestructura debido a inconvenientes físicos y recursos limitados, como la energía y/o cobertura de red celular. Una ventaja adicional de este tipo de redes es la posibilidad de integrarlas a redes de infraestructura con diferentes fines; entre otros podemos mencionar: el acceso a Internet y a sistemas de información de una Intranet desde los dispositivos móviles que forman parte de la MANET [2]. Las características intrínsecas de este tipo de redes (incluyendo autoconfiguración, ausencia de infraestructura, movilidad de los nodos, topología dinámica, ancho de banda limitado, falta de seguridad, conservación de energía, entre otras), plantean exigencias que deben resolverse antes de realizar la integración. El trabajo de investigación de esta tesis se enfoca en los siguientes aspectos: - Seguridad. Las redes móviles utilizan un medio compartido (aire) para transmitir los datos y se encuentran expuestas a ataques o accesos no autorizados, y por esta razón se hace necesario utilizar protocolos de seguridad que permitan una integración segura de los dispositivos móviles a la red de infraestructura, garantizando el cumplimiento de los siguientes aspectos de seguridad: Confidencialidad, integridad, autenticación y no repudio. - Conservación de Energía. Los dispositivos móviles que conforman la MANET tienen capacidad limitada de energía y pocas posibilidades para recarga de baterías cuando se encuentran en zonas remotas de recursos energéticos limitados, por lo tanto se debe optimizar el consumo de energía. 1
8 - Ancho de banda limitado. La integración de una MANET en zona remota a una red de infraestructura requiere el uso de la red celular. En este tipo de zonas la cobertura de red celular es muy baja y debido a ello proporciona un ancho de banda reducido y variable. Los tres aspectos son importantes y están directamente relacionados, se debe tener en cuenta que la implementación de un protocolo de seguridad implica un consumo de energía adicional por tres motivos: se incrementa el uso de CPU y memoria para realizar cálculos, se generan encabezados adicionales (overhead) que deben ser transmitidos y se intercambian mensajes para el establecimiento de canales de comunicación seguros. Por otra parte, la implementación de niveles de seguridad elevados implica: un incremento en el consumo de energía en los nodos móviles que reduce drásticamente el tiempo de vida de la red y un consumo adicional de ancho de banda que puede comprometer el normal funcionamiento de las aplicaciones. Debido a estas razones se hace necesario establecer un compromiso entre seguridad y consumo de recursos. Internet GSM - GPRS Gateway Bluetooth/GPRS Router DMZ - UNSa Nodo Cliente MANET SUBORDINADA (Desplegada en zona remota) CANAL EXTREMO A EXTREMO Servidor Testing INTRANET (Universidad Nacional de Salta) Figura 1-1: Escenario del caso de estudio En este trabajo se presenta el estudio de un caso de integración de una MANET, desplegada en una zona remota, a una red de infraestructura. La finalidad principal es la de proporcionar, a los nodos de la red ad hoc, acceso seguro a un servidor de la red de infraestructura, sin comprometer recursos como ancho de banda y energía que son limitados en la zona de despliegue. Para ello, se implemento un escenario de pruebas (Figura 1-1) que comprende el despliegue de una MANET en zona remota y la integración de la misma a una red de infraestructura a través de la red celular. Sobre el escenario propuesto se establecieron canales de comunicación extremo a extremo, entre un nodo de la MANET y un servidor de infraestructura. Inicialmente, se realizaron pruebas inyectando tráfico de datos sobre un canal no seguro para obtener valores de referencia para latencia, throughput y consumo de energía. Luego, se efectuaron las mismas pruebas utilizando canales de comunicación seguros configurados sobre protocolos IPSEC y SSL/TLS. Los resultados obtenidos utilizando canales seguros fueron comparados con los valores de 2
9 referencia para determinar las diferencias de consumo de recursos. Las desviaciones que surgieron de estas comparaciones, permitieron: - Establecer el consumo adicional de recursos generado por el uso de protocolos seguros. - Realizar un estudio comparativo de rendimiento, entre diferentes configuraciones de protocolos de seguridad. - Determinar que protocolo seguro se adapta mejor a este tipo de entornos. 1.2 Motivación Las zonas rurales aisladas se caracterizan, entre otros aspectos, por su baja densidad demográfica, cobertura de red celular limitada y carencia de servicio de distribución de energía eléctrica. Sus habitantes utilizan energías alternativas, como paneles solares y grupos electrógenos, para cubrir necesidades energéticas elementales. En este contexto, el acceso a la información digital es prácticamente nulo debido al elevado consumo de energía que requieren los equipos computacionales. La propuesta tecnológica de esta tesis, hace uso de redes móviles ad hoc y redes celulares para mejorar la accesibilidad a la información digital en zonas remotas de recursos limitados, y es aplicable a cualquier zona rural aislada del país que tenga características similares a las del escenario de estudio. Desde una perspectiva social, el acceso a información digital desde zonas rurales de recursos limitados permitiría: - Disminuir la brecha digital existente entre las poblaciones rurales aisladas y las poblaciones urbanas. - Brindar soporte tecnológico a operaciones de emergencias en zonas aisladas que sufran desastres naturales, como ser incendios e inundaciones. - Incrementar las posibilidades de comunicación de los pobladores rurales, permitiendo el acceso a aplicaciones de Internet tales como correo electrónico, mensajería y redes sociales. - Implementar estrategias educativas de m-learning que mejoren el proceso de enseñanza aprendizaje en comunidades escolares rurales aisladas. - Fomentar el turismo rural, brindando servicios de comunicación a zonas aisladas que formen parte de los circuitos turísticos. - Mejorar el aprovechamiento de la tecnología disponible en zonas aisladas, teniendo en cuenta que por falta de recursos los equipos celulares son utilizados como reproductores de música o cámaras fotográficas y no como dispositivos de comunicación. 1.3 Objetivos Objetivo general: Realizar una contribución para el despliegue seguro de redes móviles ad hoc, con integración a redes de infraestructura, en zonas de recursos limitados. 3
10 Objetivos específicos: Efectuar una revisión bibliográfica del estado del arte de seguridad en redes móviles ad hoc. Estudiar las principales métricas, técnicas y herramientas utilizadas para medir el rendimiento y el consumo de energía en dispositivos móviles. Implementar el escenario de pruebas para el caso de estudio, teniendo en cuenta los requerimientos de seguridad necesarios y las limitaciones de recursos propias de las zonas desfavorables. Realizar un estudio comparativo de protocolos de seguridad, en capa de transporte, que permitan integrar MANETs desplegadas en zonas remotas a redes de infraestructura. Seleccionar el protocolo de seguridad que mejor se adapte a este tipo de entornos, buscando un equilibrio entre el nivel de seguridad y el consumo de recursos como la energía y el ancho de banda que son limitados en la zona de despliegue. 1.4 Estructura de la tesis El resto de la tesis está organizada de la siguiente manera: El segundo capítulo pretende introducir al lector en los fundamentos de la tecnología Adhoc, así como su definición, funcionamiento, características y aplicaciones. En el tercer capítulo se presenta una revisión del estado del arte de la seguridad en redes móviles ad hoc con base en la literatura más relevante relacionada con la temática. En el cuarto apartado se describen en detalle las técnicas y herramientas para efectuar las mediciones de rendimiento y de consumo de energía en los dispositivos móviles que forman parte de una MANET, se fundamenta la elección de las métricas y herramientas utilizadas en el escenario de pruebas. En el capitulo quinto se detalla el trabajo de campo realizado, incluyendo la construcción del escenario de pruebas, implementación de canales seguros y mediciones efectuadas. El sexto capítulo expone los resultados mediante gráficos con sus correspondientes discusiones, además contiene las conclusiones principales del trabajo. 4
11 Capítulo 2: Redes Móviles Ad Hoc 2.1 Definición Una red móvil ad hoc o MANET (del inglés Mobile Ad-hoc Networks) es una colección de nodos inalámbricos móviles que se comunican de manera espontánea y autoorganizada constituyendo una red temporal sin la ayuda de ninguna infraestructura preestablecida (como puntos de acceso WiFi o torres de estaciones base celulares con antenas 2G o 3G) ni administración centralizada. La ausencia de infraestructura permite que una MANET se pueda configurar y desplegar rápidamente en cualquier lugar (interior o exterior) cuando sea necesario, pero también dificulta el establecimiento de los límites de la red [3]. Los nodos (dispositivos móviles con capacidades de comunicación inalámbrica como Smartphones, Tablets, PDAs, etc.) que forman parte de la red móvil ad hoc se autoorganizan para ayudarse los unos a los otros en el proceso de transportar paquetes de datos entre un nodo origen y un nodo destino. Cada nodo de la MANET puede trabajar como emisor, receptor o reenviando los paquetes como si fuera un router, la comunicación en la red depende del rango de transmisión del dispositivo y de la confianza entre los nodos involucrados. La comunicación sólo se lleva a cabo si cada nodo coopera en el proceso de transmisión de los datos. El siguiente algoritmo describe la comunicación en una MANET: 1. El nodo origen envía la señal a los nodos vecinos dentro de la zona de cobertura. 2. Los nodos vecinos se comunican con el nodo emisor. 3. Si el nodo destino es vecino del emisor entonces recibe el mensaje. Sino un nodo intermedio recibe el mensaje y reinicia el proceso a partir del paso número 1, reenviando el mensaje hasta alcanzar el nodo destino. En la Figura 2-1 el dispositivo A requiere enviar un mensaje a C, como este se encuentra fuera de su alcance o cobertura envía el mensaje a B, este actúa como router y reenvía el mensaje a C. Para que esta comunicación sea segura se deben establecer relaciones de confianza entre los 3 nodos (A-B, A-C y B-C). A B C Figura 2-1: Comunicación en una MANET 5
12 Como se indica en el algoritmo de comunicación MANET, si dos nodos no vecinos (remotos) requieren comunicarse, lo hacen a través de nodos intermedios quienes se encargan de reenviar los mensajes, este tipo de comunicación se denomina: comunicación multi-salto (multi-hop). En la Figura 2-2 se observa una MANET formada por 5 nodos, la comunicación entre el nodo A y el nodo E se realiza a través de los nodos B, C y D que actúan como routers. 2.2 Clasificación Figura 2-2: Comunicación Multi-salto en una MANET formada por 5 nodos Las MANET pueden ser redes autónomas o subordinadas si se encuentran conectadas o integradas a otras redes externas con infraestructura (Internet, redes corporativas-intranets, extranets o intranets interconectadas a través de Internet, redes celulares como GSM/GPRS/HSDPA/WCDMA, etc.). Red celular Internet Comunicación MANET Figura 2-3: MANET subordinada a Internet En la Figura 2-3 se ilustra un ejemplo de MANET subordinada que se conecta a Internet a utilizando los servicios de la red celular. Otro ejemplo de MANET subordinada esta dado por aquellas que se integran a redes de infraestructura para acceder a servicios y recursos que se encuentran disponibles en la intranet de una organización. En la Figura 2-4 se puede observar una MANET que se integra a la intranet de una organización a través de la red celular, una vez establecida la comunicación los nodos de la MANET pueden acceder a los servicios facilitados por la red de la organización, por ejemplo: un Servidor de base de datos. 6
13 Es importante mencionar que los nodos móviles de una red ad hoc utilizan un medio compartido (aire) para transmitir los datos, lo cual hace que la red se encuentre expuesta a ataques o accesos no autorizados y por esta razón se hace necesario utilizar mecanismos de seguridad que permitan realizar una integración segura de los dispositivos móviles a la red de infraestructura, y de esta manera no comprometer la seguridad de la misma. La parte central de este trabajo de Tesis se centra en este tipo de cuestiones. Internet Red celular Router Comunicación MANET ETHERNET Servidor MANET SUBORDINADA INTRANET Figura 2-4: MANET subordinada a Intranet 2.3 Características El RFC 2501 del grupo de trabajo para MANET en la IETF [4] destaca cuatro características de de las redes móviles ad hoc: Topología dinámica, ancho de banda limitado, operación con energía limitada. Topología dinámica La topología de la red puede cambiar rápida y aleatoriamente en tiempos impredecibles por las siguientes razones: - Los nodos de una MANET son libres de moverse arbitrariamente, pueden hacerlo de forma independiente en diferentes direcciones y a diferentes velocidades lo que puede ocasionar que un nodo quede fuera del alcance de otros, creando particiones de la red o aislándose. - Uno o más nodos pueden abandonar la red. - Uno o más nodos se pueden unir a la red. Este comportamiento dinámico de la topología dificulta el establecimiento de la conectividad en la red, la cual se debe mantener para permitir que los servicios de comunicación operen sin interrupciones. Ancho de banda limitado Los enlaces inalámbricos entre los nodos de una red móvil ad-hoc tienen un ancho de banda limitado y suelen ser muy inestables y propensos a errores de transmisión. 7
14 Operación con energía limitada Los nodos en una MANET requieren de una batería para obtener la energía que asegure su funcionamiento. Por lo tanto la energía es uno de los recursos que se busca optimizar para prolongar el tiempo de vida de un nodo que no tenga posibilidades de recarga. Seguridad física limitada El hecho de hacer uso de un medio compartido (aire) hace que las MANETs sean vulnerables a determinadas amenazas a la seguridad, por lo que se deben implementar mecanismos de protección ante dichas amenazas. A continuación se describen otras características importantes, no contempladas en el RFC 2501: Auto-organización La auto-organización engloba tres características: - Auto-formación Los nodos que se encuentran dentro del rango de otros se vinculan entre sí para formar una red, sin necesidad de intervención humana. - Auto-reparación La red se reorganiza automáticamente cuando los nodos se unen o abandonan la red, sin impactar en el funcionamiento de los demás nodos participantes. - Auto-protección Los nodos resguardan la información que fluye a través de la red, defendiéndose contra amenazas que comprometan la seguridad de la red. Existencia temporal Las MANETs se forman generalmente con un propósito determinado, luego de cumplir su propósito cesan de existir. Esto significa que la red existe solo por un periodo de tiempo limitado. Operación distribuida Los nodos tienen un conocimiento local sobre su entorno. Es decir, cada nodo sólo conoce la información sobre los nodos vecinos que se encuentran dentro de su rango de transmisión y no tiene un conocimiento global de la red. Las funciones de ruteo y seguridad deben estar diseñadas de manera que puedan operar eficientemente bajo estas condiciones. Rango de conectividad limitado Los nodos de una MANET utilizan radio frecuencia (RF) para comunicarse, en consecuencia el rango de transmisión es muy limitado. Este rango puede ser incrementado si un nodo origen envía paquetes a los nodos vecinos que se encuentran en su rango de frecuencia, y estos a su vez operan como routers y reenvían los paquetes hasta que llegan a su destino (multi-salto) [3]. Recursos limitados 8
15 Además de las limitaciones de ancho de banda y energía mencionadas en [4], los dispositivos de una MANET (PDAs, Tablets, Smartphones, etc) presentan otras limitaciones tales como potencia de transmisión, capacidad de carga de la batería, disponibilidad de memoria y capacidad de procesamiento. Los mecanismos de seguridad se deben diseñar e implementar considerando estas limitaciones. MANET Comunicación Inalámbrica Comunicación Multi-Salto Topología dinámica Auto-organización Existencia temporal Recursos limitados Ausencia de Infraestructura Operación con energía limitada Rápida configuración y despliegue Ancho de banda limitado Límites de la red no definidos Seguridad física limitada Operación distribuida Rango de Conectividad limitado Ausencia de administración centralizada Figura 2-5: Características de una MANET 2.4 Debilidades Ausencia de infraestructura La ausencia de infraestructura preestablecida dificulta la implementación de soluciones clásicas de seguridad basadas en autoridades de certificación (CA) centralizadas. Existen 3 alternativas para la construcción de un entorno seguro, ambas permiten resolver cuestiones relacionadas con la confianza entre los nodos: Integrar la MANET a una red de infraestructura que disponga de una CA centralizada montada sobre servidores de alta disponibilidad. Descentralizar la autoridad de certificación configurando una CA distribuida de forma parcial o total. Implementar un modelo de confianza entre nodos, similar a PGP. Tampoco es posible implementar un servidor de monitoreo centralizado, esto dificulta la detección de ataques porque es muy complicado monitorear el tráfico en MANETs de gran escala que presenten topologías dinámicas. Nodos vulnerables 9
16 Las características de un nodo ad hoc, como movilidad y tamaño reducido, hacen que presente vulnerabilidades que lo convierten en un objetivo atractivo para potenciales atacantes. Algunas de estas vulnerabilidades son: - Se utilizan en entornos no confiables. Los nodos de una MANET son utilizados en entornos con complejas relaciones de confianza, si una de las partes requiere poner un dispositivo en manos de otra, debe hacerlo teniendo la seguridad que la segunda parte no pueda modificar las características de seguridad del dispositivo. Además, debido a su tamaño reducido, los nodos pueden ser extraviados o robados y caer en manos de usuarios maliciosos. Se espera que un nodo ad hoc garantice las operaciones seguras aunque se encuentre en posesión de usuarios no confiables. - Vulnerabilidades inducidas por la conexión a redes inalámbricas. Los nodos ad hoc tienen instaladas interfaces de red inalámbricas, esto los expone a diferentes ataques (a los mecanismos de seguridad) que pueden ser realizados en forma remota. - Ejecución de software descargado. La mayoría del software de los nodos ad hoc esta desarrollado por terceros y generalmente se descarga desde redes públicas como Internet. Esta circunstancia puede ser aprovechada por el atacante para introducir software malicioso como virus, gusanos y troyanos en el nodo. - Complejidad en el proceso de diseño. El hardware de un nodo as hoc es normalmente desarrollado utilizando componentes de diferentes fabricantes. Si bien la seguridad de cada componente está certificada por el fabricante del mismo, se hace muy difícil verificar que la composición de las partes no exponga nuevas vulnerabilidades. Vulnerabilidad del canal de comunicación Los mensajes pueden ser escuchados y/o modificados por cualquiera que tenga acceso al medio compartido (aire). Topología dinámica Los nodos de pertenencia cambiante, que constantemente abandonan o se unen a la red, pueden perturbar las relaciones de confianza entre los nodos de la MANET, lo que implica un problema de identificación y control de accesos. La confianza también puede verse alterada si algunos nodos son detectados como comprometidos. Si los cambios en la topología de la red ocurren con mucha frecuencia, los protocolos de enrutamiento serán complejos y la seguridad de los mismos un desafío adicional. Capacidad de procesamiento limitada Las operaciones criptográficas que garantizan niveles elevados de seguridad requieren gran capacidad de cómputos, que en general los procesadores de los dispositivos de una MANET no son capaces de realizar ya que sus capacidades de procesamiento son limitadas. 10
17 Energía limitada Los dispositivos móviles que conforman la MANET tienen capacidad limitada de energía y pocas posibilidades para recarga de baterías cuando se encuentran en itinerancia, por lo tanto se debe optimizar el consumo de energía. La implementación de niveles de seguridad elevados implica un aumento en el consumo de energía en los nodos móviles y reduce drásticamente el tiempo de vida de la red, por esta razón se hace necesario establecer un compromiso entre seguridad y consumo de energía. Ancho de banda limitado Los enlaces inalámbricos de las redes ad hoc son de capacidad reducida y muy susceptibles a los efectos del ruido, interferencia y atenuación de señal. El uso de protocolos de seguridad requiere la transmisión de encabezados y tráfico adicional (overhead), estos protocolos no se pueden implementar si no se dispone de un ancho de banda adecuado. Ausencia de colaboración entre los nodos Al tratarse de redes que basan su funcionamiento en la colaboración entre sus nodos, cualquier comportamiento que pueda considerarse no colaborativo puede poner en riesgo la existencia misma de la MANET. Ej: Un nodo con baja carga de batería puede comportarse de manera egoísta, dejando de colaborar con la red y utilizando el remanente de energía para realizar tareas en beneficio propio. 2.5 Perfiles de los nodos En un escenario ideal todos los nodos de una MANET deberían ser honestos, altruistas y colaborativos. Honestos porque actúan conforme a las reglas definidas para la red, altruistas porque facilitan sus recursos en beneficio de la red y colaborativos porque ejecutan su mejor esfuerzo para brindar soporte a los requerimientos de la red. Esto no siempre es así, debido a que los nodos que forman parte de una MANET generalmente se encuentran en itinerancia y en riesgo permanente de caer en manos de terceros no autorizados, ya sea por robo o extravío. Los nodos que son robados o extraviados se denominan nodos comprometidos, un nodo comprometido en manos de un atacante puede adoptar comportamientos que pongan en riesgo el normal funcionamiento de la red, por lo que debe ser detectado rápidamente Comportamientos no deseados En una MANET se pueden detectar tres tipos comportamientos no deseados que puede adoptar un nodo [5]: Malicioso, Egoísta y Averiado. 1. Nodo malicioso: Es aquel que persigue interceptar comunicaciones y falsear identidades para acceder a la información transmitida o también dañar de forma activa a la red para degradar su rendimiento o causar su interrupción. 11
18 2. Nodo egoísta: Es aquel que utiliza los servicios de la MANET pero no encamina adecuadamente los paquetes con destino a otros nodos que pasan por él, y así no consumir sus recursos (Batería, CPU y Memoria) en beneficio propio. 3. Nodo averiado: Es aquel cuyo comportamiento es inestable e inseguro debido a algún fallo de un componente de hardware y/o en el software que ejecuta, ya sea en el Sistema Operativo o en alguna aplicación. 2.6 Encaminamiento en redes ad hoc El encaminamiento (ruteo o enrutamiento) es la actividad más importante que cumplen los nodos de una MANET para garantizar el normal funcionamiento de la red. Si uno de los nodos deja de encaminar correctamente los paquetes, puede comprometer el normal funcionamiento de toda la red ad hoc. Los protocolos de encaminamiento diseñados para las redes cableadas o de infraestructura no son eficientes para su aplicación en redes móviles debido a la movilidad de sus nodos, por lo tanto han sido modificados con la finalidad de que ofrezcan mejores soluciones de enrutamiento en movilidad y se adapten al entorno dinámico de las redes móviles, permitiendo que superen problemas tales como topología dinámica, recursos de ancho de banda limitada y seguridad reducida. Las tareas principales de los protocolos de encaminamiento para MANET son el descubrimiento y mantenimiento de las rutas entre los nodos que forman parte de la red Protocolos de encaminamiento reactivos y proactivos Los protocolos de encaminamiento pueden ser reactivos (On-Demand, bajo demanda) o proactivos (Table-Driven, manejado por tablas) [6]. En los protocolos reactivos solo se realiza el descubrimiento de rutas cuando se requiere establecer una conexión. Estos protocolos presentan tiempos de descubrimiento de ruta bastante cortos ya que trabajan bajo demanda, de esta manera hacen que el tiempo de entrega de paquetes sea menor, utilizan mecanismos de descubrimiento y mantenimiento de ruta. En los protocolos proactivos cada nodo mantiene una tabla con información de las rutas, periódicamente los nodos intercambian mensajes a fin de mantener actualizadas sus tablas. Utilizando la tabla de encaminamiento un nodo puede elegir la mejor ruta en cada instante y ofrecer una rápida respuesta ante solicitudes de ruta. En la Tabla 2-1 se presenta una comparación entre protocolos de encaminamiento proactivos y reactivos. Protocolos de ruteo Descripción Ventajas Proactivos - Manejado por tablas (Table-Driven). - Buscan rutas periódicamente, suponiendo que serán útiles. - Una ruta puede ser utilizada de forma inmediata, sin ningún retardo. Reactivos - Bajo demanda (On-demand). - Buscan una ruta sólo cuando se necesita. - Requiere un ancho de banda reducido para mantener las tablas de ruteo. 12
19 Desventajas - Introduce mayor tráfico de control. - Utiliza una cantidad elevada de ancho de banda. - Produce congestión en la red. - Reacción lenta en reestructuración y fallas. - Hace un uso eficiente de la energía. - Tiempo de latencia alto en la búsqueda de rutas. - Una inundación excesiva puede llevar al congestionamiento de la red Tabla 2-1: Comparación entre protocolos de encaminamiento proactivos y reactivos. Tomada y modificada de [7] Encaminamiento salto a salto y en origen En el encaminamiento salto a salto (hop by hop routing) cada router decide solo el siguiente salto y la información de enrutado se guardan en los routers. En el encaminamiento de origen (Source Routing) la ruta se establece antes de realizar el envío y la información de enrutado se guarda en el paquete. En la Tabla 2-2 se clasifican los principales protocolos de encaminamiento. Protocolos Encaminamiento salto a salto Encaminamiento en origen Proactivos DSDV, OLSR, CGSR, WRP, TBRPF Reactivos AODV, LMR, TORA DSR, LQSR Tabla 2-2: Protocolos de encaminamiento para redes Ad-Hoc Por las características propias de las MANETs, los protocolos reactivos (bajo demanda) son los que mejor se adaptan a este tipo de entornos. A continuación se describen dos protocolos reactivos que están siendo considerados como estándar por la IETF: AODV [8] y DSR [9] AODV - Ad hoc On Demand Distance Vector Es un protocolo de encaminamiento reactivo (bajo demanda) que encamina salto a salto, busca una ruta sólo cuando se necesita y la información de ruteo se almacena en los routers. Ningún nodo tiene el grafo completo de la red, solo conoce el primer salto por donde debe encaminarse y la distancia a la que se encuentra. Las principales características de este protocolo se listan a continuación: - Bajo demanda, el proceso de descubrimiento de ruta solo se ejecuta cuando existe la necesidad de comunicarse. - Encamina salto a salto, mantiene una tabla de encaminamiento local para los destinos ya conocidos. - Los mensajes que intercambian los nodos solo contienen información del origen y el destino. - Mayor retardo en la entrega de paquetes. - Baja utilización de recursos del nodo (procesador, memoria) y del ancho de banda. - Introduce poca sobrecarga en la red debido a que no hace una actualización constante de rutas. Descubrimiento de ruta 13
20 Cuando se necesita una ruta desde un nodo origen O hasta un nodo destino D, se inunda la red con peticiones RREQ (Route REQuest). Los nodos intermedios graban en sus tablas de enrutamiento la dirección del nodo vecino desde el cual recibieron el paquete broadcast, para luego establecer una ruta inversa, si reciben copias adicionales del mismo RREQ estos paquetes son descartados. Cuando un RREQ llega al destino buscado, o a algún nodo que conoce una ruta para el destino, se genera una respuesta RREP (Route RREP). El RREP sabe volver al origen porque la inundación de RREQ fue creando el camino de vuelta. Cuando el RREP va volviendo al origen, va creando el camino de ida, una vez que el origen ha recibido el RREP, ya puede enviar paquetes, que seguirán el camino de ida. La Figura 2-6 ilustra el procedimiento de descubrimiento de ruta entre un nodo origen y un nodo destino, en la parte izquierda se observa el envío de mensajes RREQ en modo broadcast desde el nodo O a través de los nodos vecinos hasta llegar al destino D, en la parte derecha se muestra como el nodo D envía en sentido contrario un mensaje RREP al nodo O en modo unicast. Solicitud Propagación del paquete RREQ Respuesta Ruta tomada por el paquete RREP Figura 2-6: Descubrimiento de ruta en AODV Mantenimiento de Ruta Cada nodo mantiene información sobre sus enlaces vecinos utilizando mensajes periódicos denominados HELLO (de TTL=1), las caídas de enlaces son detectadas por la ausencia de mensajes HELLO. Una vez detectada la caída de algún enlace que afecta a una ruta activa, la información es propagada a todos los nodos y el nodo origen puede reiniciar el proceso de descubrimiento de ruta si es necesario. La desaparición de un enlace que no participa en ninguna ruta activa no provoca ninguna acción DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks Es un protocolo de encaminamiento reactivo (bajo demanda) que encamina en origen, busca una ruta sólo cuando se necesita y la información de ruteo se almacena en el paquete. Los paquetes de datos incluyen una cabecera con información sobre los nodos exactos que deben recorrer. DSR permite que la red esté completamente autoorganizada y autoconfigurada sin necesidad de administración en la infraestructura de red. Es un protocolo de encaminamiento simple y eficiente diseñado para uso exclusivo de redes ad hoc inalámbricas multi-salto. 14
Arquitectura de seguridad OSI (ISO 7498-2)
Universidad Nacional Autónoma de México Facultad de Ingeniería Criptografía Grupo 2 Arquitectura de seguridad OSI (ISO 7498-2) ALUMNOS: ARGUETA CORTES JAIRO I. MENDOZA GAYTAN JOSE T. ELIZABETH RUBIO MEJÍA
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detalles1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades
Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detalles1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Más detallesAnexo I. Politicas Generales de Seguridad del proyecto CAT
Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar
Más detallesComo sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesHaga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón
texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesATAQUE Y CONTRAMEDIAS
Unidad 3 4-5 3. AUTENTICACIÓN 4. CONTROL DE ACCESO 5. ATAQUE Y CONTRAMEDIAS jun-10 M.C. Gustavo A. Gutiérrez Carreón DEFINICIÓN AUTENTICACIÓN Autenticación o autentificación es el acto de establecimiento
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesBloque IV: El nivel de red. Tema 10: Enrutamiento IP básico
Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detallesNormas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura
Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes
Más detallesInfraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor
Infraestructura Tecnológica Sesión 5: Arquitectura cliente-servidor Contextualización Dentro de los sistemas de comunicación que funcionan por medio de Internet podemos contemplar la arquitectura cliente-servidor.
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesCRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue
CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesEncriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesArquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesUniversidad de Antioquia Juan D. Mendoza V.
Universidad de Antioquia Juan D. Mendoza V. El router es una computadora diseñada para fines especiales que desempeña un rol clave en el funcionamiento de cualquier red de datos. la determinación del mejor
Más detallesJavier Bastarrica Lacalle Auditoria Informática.
Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesEntidad Certificadora y Políticas Pertinentes
Entidad Certificadora y Políticas Pertinentes Seguridad de Sistemas Departamento de Informática Universidad Técnica Federico Santa María Nicolás Troncoso Carrère ntroncos@alumnos.inf.utfsm.cl Valparaíso,
Más detallesSeguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesVPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Más detallesConmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesMaterial adicional del Seminario Taller Riesgo vs. Seguridad de la Información
Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesEstado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2
Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...
Más detallesI. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Sistemas Operativos en Red. NIVEL: 2º Sistemas Microinformáticos y Redes
DEPARTAMENTO: Informática MATERIA: Sistemas Operativos en Red NIVEL: 2º Sistemas Microinformáticos y Redes 1. Objetivos. Competencias Profesionales, Personales y Sociales 2.1 Objetivos del ciclo formativo
Más detallesARQUITECTURA DE DISTRIBUCIÓN DE DATOS
4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesCONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura
CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...
Más detallesQué es el enrutamiento estático?
Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que
Más detallesTecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu
Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesASOCIACIÓN LATINOAMERICANA DE SEGURIDAD. PENSUM ACADEMICO DEL CURSO
I. DATOS GENERALES: FICHA DESCRIPTIVA DE CURSOS DE ALAS Nombre del Curso: OPERADORES DE CENTRALES DE ALARMAS NIVEL I El curso está conformado por 7 módulos, resumidos a continuación: Módulo 1: Generalidades
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesInfraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesEvaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc
Evaluación y Simulación de Algoritmos de Enrutamiento en Redes Ad-Hoc Darwin Alulema Flores 1 Resumen Este artículo trata sobre la evaluación de la eficiencia de los algoritmos de enrutamiento reactivos
Más detallesSemana 10: Fir Fir w e a w lls
Semana 10: Firewalls DMZ y VPN Aprendizajes esperados Contenidos: Zonas desmilitarizadas (DMZ) Redes privadas virtuales (VPN) Zonas desmilitarizadas En seguridad informática, una ZONA DESMILITARIZADA (DMZ,
Más detallesSistemas Operativos. Sesión 5: Protocolos de enrutamiento vector distancia
Sistemas Operativos Sesión 5: Protocolos de enrutamiento vector distancia Contextualización Los protocolos de información de enrutamiento tienen la función de determinar cuál es la ruta adecuada que deben
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesIntroducción a las Redes
Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a
Más detallesEn el marco del Plan Euskadi en la Sociedad de la Información del Gobierno Vasco, el
1 Queremos conectar 2 Distintos puntos 3 De forma segura. En definitiva, queremos que la conexión con nuestros servicios sea segura. 4 En el marco del Plan Euskadi en la Sociedad de la Información del
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detalles1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree
TOPOLOGÍA DE REDES Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punta a punta es la más sencilla,
Más detallesResumen de los protocolos de seguridad del Registro Telemático
Resumen de los protocolos de seguridad del Registro Telemático Página 1 de 8 1 Introducción... 3 2 Criterios de... 4 2.1 Gestión global de la seguridad... 4 2.2 Política de seguridad... 4 2.2.1 Autenticidad...
Más detallesCAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM
CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM 59 En este tercer capítulo se presenta el diseño de un mecanismo de detección de tráfico malicioso para RedUNAM. Abarca
Más detallesOBJETIVOS DE APRENDIZAJE
PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesAdelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -
Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de
Más detallesCapítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2
Capítulo 1: Introducción a redes conmutadas Routing y switching Presentation_ID 1 Capítulo 1 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado 1.3 Resumen Presentation_ID 2 Capítulo 1: Objetivos
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación
Más detallesFUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)
FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,
Más detallesSEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA
2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesBBVA emarkets Seguridad
BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador
Más detallesSISTEMA DE RASTREO Y MARCADO ANTIRROBO
Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detalles